Littérature scientifique sur le sujet « Copy-move attack »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Copy-move attack ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Copy-move attack"
Imannisa Rahma, Firstyani, et Ema Utami. « Gaussian Pyramid Decomposition in Copy-Move Image Forgery Detection with SIFT and Zernike Moment Algorithms ». Telematika 15, no 1 (28 février 2022) : 1–13. http://dx.doi.org/10.35671/telematika.v15i1.1322.
Texte intégralLiu, Bo, et Chi Man Pun. « HSV Based Image Forgery Detection for Copy-Move Attack ». Applied Mechanics and Materials 556-562 (mai 2014) : 2825–28. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.2825.
Texte intégralAmerini, I., L. Ballan, R. Caldelli, A. Del Bimbo et G. Serra. « A SIFT-Based Forensic Method for Copy–Move Attack Detection and Transformation Recovery ». IEEE Transactions on Information Forensics and Security 6, no 3 (septembre 2011) : 1099–110. http://dx.doi.org/10.1109/tifs.2011.2129512.
Texte intégralWarif, Nor Bakiah Abd, Ainuddin Wahid Abdul Wahab, Mohd Yamani Idna Idris, Rosli Salleh et Fazidah Othman. « SIFT-Symmetry : A robust detection method for copy-move forgery with reflection attack ». Journal of Visual Communication and Image Representation 46 (juillet 2017) : 219–32. http://dx.doi.org/10.1016/j.jvcir.2017.04.004.
Texte intégralRajalakshmi, C., Al M. Germanus et R. Balasubramanian. « Copy move forgery detection using key point localized super pixel based on texture features ». Computer Optics 43, no 2 (avril 2019) : 270–76. http://dx.doi.org/10.18287/2412-6179-2019-43-2-270-276.
Texte intégralMahmood, Toqeer, Tabassam Nawaz, Aun Irtaza, Rehan Ashraf, Mohsin Shah et Muhammad Tariq Mahmood. « Copy-Move Forgery Detection Technique for Forensic Analysis in Digital Images ». Mathematical Problems in Engineering 2016 (2016) : 1–13. http://dx.doi.org/10.1155/2016/8713202.
Texte intégralTM, Shashidhar, et KB Ramesh. « Reviewing the Effectivity Factor in Existing Techniques of Image Forensics ». International Journal of Electrical and Computer Engineering (IJECE) 7, no 6 (1 décembre 2017) : 3558. http://dx.doi.org/10.11591/ijece.v7i6.pp3558-3569.
Texte intégralGenç, Ziya Alper, Gabriele Lenzini et Daniele Sgandurra. « Cut-and-Mouse and Ghost Control ». Digital Threats : Research and Practice 2, no 1 (mars 2021) : 1–23. http://dx.doi.org/10.1145/3431286.
Texte intégralManoharan, J. Samuel. « Design of an Intelligent Approach on Capsule Networks to Detect Forged Images ». September 2021 3, no 3 (2 octobre 2021) : 205–21. http://dx.doi.org/10.36548/jtcsst.2021.3.004.
Texte intégralWang, Xiaofeng, Guanghui He, Chao Tang, Yali Han et Shangping Wang. « Keypoints-Based Image Passive Forensics Method for Copy-Move Attacks ». International Journal of Pattern Recognition and Artificial Intelligence 30, no 03 (22 février 2016) : 1655008. http://dx.doi.org/10.1142/s0218001416550089.
Texte intégralThèses sur le sujet "Copy-move attack"
Li, Yuan Man. « SIFT-based image copy-move forgery detection and its adversarial attacks ». Thesis, University of Macau, 2018. http://umaclib3.umac.mo/record=b3952093.
Texte intégralAMERINI, IRENE. « Image Forensics : sourceidentification and tamperingdetection ». Doctoral thesis, 2010. http://hdl.handle.net/2158/520262.
Texte intégralChapitres de livres sur le sujet "Copy-move attack"
Studiawan, Hudan, Rahmat Nazali Salimi et Tohari Ahmad. « Forensic Analysis of Copy-Move Attack with Robust Duplication Detection ». Dans Advances in Intelligent Systems and Computing, 404–13. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-73689-7_39.
Texte intégralSoni, Badal, Pradip K. Das, Dalton Meitei Thounaojam et Debalina Biswas. « Copy–Move Attack Detection from Digital Images : An Image Forensic Approach ». Dans Advances in Intelligent Systems and Computing, 69–76. Singapore : Springer Singapore, 2019. http://dx.doi.org/10.1007/978-981-13-9683-0_8.
Texte intégralIslam, Mohammad Manzurul, Joarder Kamruzzaman, Gour Karmakar, Manzur Murshed et Gayan Kahandawa. « Passive Detection of Splicing and Copy-Move Attacks in Image Forgery ». Dans Neural Information Processing, 555–67. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-04212-7_49.
Texte intégralAnand, Vijay, Mohammad Farukh Hashmi et Avinash G. Keskar. « A Copy Move Forgery Detection to Overcome Sustained Attacks Using Dyadic Wavelet Transform and SIFT Methods ». Dans Intelligent Information and Database Systems, 530–42. Cham : Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-05476-6_54.
Texte intégralMehta, Sonam, et Pragya Shukla. « An Efficient Technique for Passive Image Forgery Detection Using Computational Intelligence ». Dans Advances in Digital Crime, Forensics, and Cyber Terrorism, 31–45. IGI Global, 2022. http://dx.doi.org/10.4018/978-1-6684-3942-5.ch003.
Texte intégralNeena Raj N.R. et Shreelekshmi R. « A Secure Image Authentication Scheme with Tamper Localization and Recovery ». Dans Frontiers in Artificial Intelligence and Applications. IOS Press, 2021. http://dx.doi.org/10.3233/faia210199.
Texte intégralActes de conférences sur le sujet "Copy-move attack"
Franc, Igor, et Milos Stojmenovic. « Techniques of image manipulation and detection of copy-move attack ». Dans 2012 20th Telecommunications Forum Telfor (TELFOR). IEEE, 2012. http://dx.doi.org/10.1109/telfor.2012.6419535.
Texte intégralSoni, Badal, Pradip K. Das et Dalton Meitei Thounaojam. « Improved Block-based Technique using SURF and FAST Keypoints Matching for Copy-Move Attack Detection ». Dans 2018 5th International Conference on Signal Processing and Integrated Networks (SPIN). IEEE, 2018. http://dx.doi.org/10.1109/spin.2018.8474093.
Texte intégralLiu, Bo, et Chi-Man Pun. « A SIFT and local features based integrated method for copy-move attack detection in digital image ». Dans 2013 IEEE International Conference on Information and Automation (ICIA). IEEE, 2013. http://dx.doi.org/10.1109/icinfa.2013.6720415.
Texte intégralIslam, Mohammad Manzurul, Gour Karmakar, Joarder Kamruzzaman, Manzur Murshed, Gayan Kahandawa et Nahida Parvin. « Detecting Splicing and Copy-Move Attacks in Color Images ». Dans 2018 Digital Image Computing : Techniques and Applications (DICTA). IEEE, 2018. http://dx.doi.org/10.1109/dicta.2018.8615874.
Texte intégralWang, Xiaofeng, Xiaoni Zhang, Zhen Li et Shangping Wang. « A DWT-DCT Based Passive Forensics Method for Copy-Move Attacks ». Dans 2011 3rd International Conference on Multimedia Information Networking and Security (MINES). IEEE, 2011. http://dx.doi.org/10.1109/mines.2011.98.
Texte intégralSadu, Chiranjeevi, et Pradip K. Das. « A Detection Method for Copy-Move Forgery Attacks in Digital Images ». Dans TENCON 2022 - 2022 IEEE Region 10 Conference (TENCON). IEEE, 2022. http://dx.doi.org/10.1109/tencon55691.2022.9977490.
Texte intégralNair, Gokul, Kaustubh Venkatesh, Dipankar Sen et Reena Sonkusare. « Identification of Multiple Copy-move Attacks in Digital Images using FFT and CNN ». Dans 2021 12th International Conference on Computing Communication and Networking Technologies (ICCCNT). IEEE, 2021. http://dx.doi.org/10.1109/icccnt51525.2021.9580052.
Texte intégralAbbas, Muhammad Naveed, Mohammad Samar Ansari, Mamoona Naveed Asghar, Nadia Kanwal, Terry O'Neill et Brian Lee. « Lightweight Deep Learning Model for Detection of Copy-Move Image Forgery with Post-Processed Attacks ». Dans 2021 IEEE 19th World Symposium on Applied Machine Intelligence and Informatics (SAMI). IEEE, 2021. http://dx.doi.org/10.1109/sami50585.2021.9378690.
Texte intégralSharma, Shashank, et Sunita V. Dhavale. « A review of passive forensic techniques for detection of copy-move attacks on digital videos ». Dans 2016 3rd International Conference on Advanced Computing and Communication Systems (ICACCS ). IEEE, 2016. http://dx.doi.org/10.1109/icaccs.2016.7586396.
Texte intégral